AppScan批量扫描网站

放假了,还有好些网站没有扫怎么办,就算使用TeamViewer远程也不可能及时,而且晚上也不方便。就在网上看能不能批量自动扫描,结果还真有。参考于:http://www.myhack58.com/Article/html/3/8/2013/40565.htm

使用也很简单直观。

打开AppScan和往常一样配置,只是在最后一步选择“我将稍后启动扫描”。

然后保存在相应的路径下。如:D:\1.Scan。再关掉AppScan。

创建记事本写入一下内容:(文件后缀改为bat批处理文件、写入相应命令)

@echo off

appscancmd /e /b D:\1.scan /d D:\6.scan /v

appscancmd /e /b D:\2.scan /d D:\7.scan /v

appscancmd /e /b D:\3.scan /d D:\8.scan /v

appscancmd /e /b D:\4.scan /d D:\9.scan /v

appscancmd /e /b D:\5.scan /d D:\10.scan /v

Pause

如下图:

根据每个不同的扫描文件和保存文件进行相应的地址和名称修改即可。

好了之后批处理文件可以随意保存,点击启动即可开始扫描。如下图:

如需报告可以打开扫描完保存的文件得出报告。

Ps、如果中断了之后,它会重新开始扫描,覆盖之前的,所有要重启请把已保存作为配置读取文件克。

详解:之所以可以这样进行是因为AppScan提供的“AppScanCMD.exe”在安装目录下。

它的功能分为:执行扫描任务和生成扫描报告两块。

里面提供的信息如下:


01


Usage:


02


AppScanCMD exec|ex|e


03


/base_scan|/base|/b


04


/dest_scan|/dest|/d


05


[ /report_file|/rf ]


06


[ /report_type|/rt {xml} ]


07


[ /min_severity|/ms {informational} ]


08


[ /verbose|/v {false} ]


09


[ /test_only|/to {false} ]


10


[ /explore_only|/eo {false} ]


11


[ /multi-step|/ms {false}]


12


Creates new scan according to base_scan‘s configuration,


13


saving dest_scan and creating report, if required.


14


AppScanCMD report|rep|r


15


/base_scan|/base|/b


16


/report_file|/rf


17


[ /report_type|/rt {xml} ]


18


[ /min_severity|/ms {informational} ]


19


[ /test_type|/tt {all} ]


20


[ /verbose|/v {false}]


21


Creates a report for base_scan.


23


AppScanCMD help|h


24


Prints this usage.

参数含义:


参数


简写


简写2


含义


参数值说明


参数类型


exec


ex


e


执行扫描任务


report


rep


r


执行报告生成任务


/base_scan


/base


/b


指定格式为.scan的基础文件


必须为.scan文件的绝对路径


必填


/dest_scan


/dest


/d


指定格式为.scan的文件名


必须为.scan文件的绝对路径,可以与base_scan是同一个文件,也可以新指定一个文件,简单意思就是说扫描结果保存的位置和文件名


必填


/report_file


/rf


指定报告保存的位置和文件名(文件名不带扩展名)


报告要保存到哪里


可选


/report_type


/rt


指定报告类型
(可选xml|pdf|rtf|txt|html)


默认值是xml


可选


/min_severity


/ms


指定报告中要体现的漏洞级别,不到级别的漏洞不写入报告
(可选low|medium|high|informational)


默认值是informational,也就是提示信息及以上级别的漏洞都写入报告,相当于写入扫描出来的全部漏洞内容


可选


/verbose


/v


详细模式


若选择了该参数,则会在扫描时动态显示扫描状态
默认值为false,即不显示扫描状态


可选


/test_only


/to


默认值为false


可选


/explore_only


/eo


默认值为false


可选


/multi-step


/ms


默认值为false


可选


/test_type


/tt


可选all|application|infrastructure


默认值为all


可选

AppScan批量扫描网站

时间: 2024-10-10 00:31:31

AppScan批量扫描网站的相关文章

Appscan实现批量扫描站点

appscan的窗口模式中允许用户一次只能选择一个扫描目标,但是如果想批量扫描多个网站的时候 可以通过appscan安装文件夹下的AppScanCMD.exe工具来操作,具体操作如下. (1)appscan窗口模式只能允许选择一个目标站点进行扫描 (2)进入appscan的安装文件夹,寻找AppScanCMD.exe工具 (3)CMD下打开AppScanCMD查看帮助文档,主要分为两个部分,一个是扫描执行,另外一个是报告生成. C:\Program Files (x86)\IBM\AppScan

wwwscan网站目录文件批量扫描工具

准备一个比赛样题里面给的一个扫描的工具: 不知道怎么用就上网百度了一下果然有关于这个软件的两篇介绍(感觉写的很好),第一篇介绍的应该和我的工具一样,也给了例子(现在Google不能访问了)和参数介绍,第二篇作者可能自己"升级"过软件也提供了下载地址.但是有个问题是:我机器上跑感觉那些多进程.端口和超时等参数都是虚设的,我试验的结果是我的软件只要输入ip或域名就可以运行扫描. ps:直接copy 文章来源:http://blog.chinaunix.net/uid-26726420-id

sqlmap批量扫描burpsuite拦截的日志记录

1.功能上,sqlmap具备对burpsuite拦截的request日志进行批量扫描的能力 python sqlmap.py -l hermes.log --batch -v 3 --batch:会自动选择yes -l : 指定日志文件 -v: 调试信息等级,3级的话,可以看大注入的payload信息 2.如何配置burpsuite拦截扫描对象? 4.其他方式拦截的request日志文件,也可以 5.使用--smart智能探测效果不是很好,还是采用一些配置,加深扫描比较好 python sqlm

使用Zabbix批量监控网站可用性方案二

一 应用场景描述 在上一篇文章中介绍了 使用Zabbix批量监控网站可用性方案一 Zabbix自带的Web监控只是利用libcurl库在Zabbix server或者proxy端来检测所有的url,这样实际上是不能检查到区域访问各个url的网络质量的.本文则使用Zabbix LLD,pycurl模块以及Zabbix sender来收集不同区域的Zabbix agent访问各个url的网络质量. 二 编写脚本 三 制作Zabbix模板 参考文档: http://john88wang.blog.51

Burpsuite+sqlmap批量扫描sql漏洞

1.burpsuite设置导出log n'd'k 输入文件名保存 2.sqlmap批量扫描 python sqlmap.py -l 文件名 --batch -smart batch:自动选yes. smart:启发式快速判断,节约时间 中文支持可能存在问题 3.扫描的结果保存在 能注入的在上图csv文件中保存 注入的信息保存在对应的文件夹下的log文件,payload信息如下 来自为知笔记(Wiz)

BurpSuite导出log配合SQLMAP批量扫描注入点

sqlmap可以批量扫描包含有request的日志文件,而request日志文件可以通过burpsuite来获取, 因此通过sqlmap结合burpsuite工具,可以更加高效的对应用程序是否存在SQL注入漏洞进行地毯式的扫描. 1.首先是burp设置记录log,文件名就随便填一个了. 2.把记录的log文件放sqlmap目录下 3.sqlmap读log自动测试: python sqlmap.py -l 文件名 --batch -smart batch:自动选yes. smart:启发式快速判断

WebScarab 自动化批量扫描

自动化批量扫描:http://blog.csdn.net/danqingdani/article/details/6366645 自动化批量扫描:http://bhyygvhic.blog.sohu.com/265096135.html

sqlmap批量扫描burpsuite请求日志记录

sqlmap可以批量扫描包含有request的日志文件,而request日志文件可以通过burpsuite来获取, 因此通过sqlmap结合burpsuite工具,可以更加高效的对应用程序是否存在SQL注入漏洞进行地毯式的扫描. 扫描方式通常有windows扫描与linux扫描两种. 一.Windows下扫描配置 1.配置burpsuite下记录所有的request记录,并保存在指定文件夹. 因为windows下sqlmap工具需要使用python,所以我的sqlmap路径放在了C:\Pytho

批量扫描IP端口程序 (适用于window&linux)

批量扫描IP端口,根据扫描IP导出IP命名的文件的结果.假设1.txt文件内容为127.0.0.1192.168.1.1然后我们获取文件内容IP进行扫描window .bat版本 :1.txt为文件名,根据需求进行修改 :C:\nmap\nmap-6.46\nmap.exe 为namp的路径,根据需求进行修改 :把1.txt与该扫描脚本放一起 @echo off for /f "delims=." %%i in (1.txt) do C:\nmap\nmap-6.46\nmap.exe